@1首先讓咱們介紹一下Bind域名解析服務linux
53號端口, DNS解析實驗,域名解析IP,IP反向解析域名。vim
@2通常的域名解析服務配置文件以下圖:服務器
接下來咱們進入正題:網絡
首先咱們要作的是正向解析(聽過域名解析出IP)oop
1.咱們先進行一下Bind服務程序的安裝吧,在yum倉庫中提取(yum要和此虛擬機ping通)spa
yum install bind-chroot3d
2,安裝完以後咱們先來進行一下主配置文件的修改吧,一共有兩處,以下圖:blog
vim /etc/named.confdns
注意注意,必定不要打錯一個字母或者標點,我就是沒有打「;」,致使錯誤,苦死我了虛擬機
/將下行中的127.0.0.1修改成any,表明容許監放任何IP地址。
listen-on port 53 { 127.0.0.1; };
listen-on-v6 port 53 { ::1; };
directory "/var/named";
//
//將下行中的localhost修改成any,表明容許任何主機查詢。
allow-query { localhost; };
recursion yes;
dnssec-enable yes;
3.既然要開始搭建使用DNS服務程序啦,那麼請將系統的DNS地址修改成本機,這樣才能看到實驗效果哦。
注意,必定要激活,不然的話會失敗
正向解析區域文件格式:
服務類型能夠有三種:hint(根區域)、master(主區域)、slave(輔助區域)
4,接下來進行區域文件的修改配置。輸入:vim /etc/named.rfc1912.zones
zone "linuxprobe.com" IN {
type master;
file "linuxprobe.com.zone";
allow-update {none;};
}
4.進行配置解析數據信息:
先切換到工做目錄bind(named)數據目錄,再查看文件的權限,咱們能夠直接複製正向解析模板文件:」/var/named/named.localhost「,填寫信息後便可直接使用,寫完後記得保存,以後重啓呦。
(執行cp命令時加入-a,表明連通複製原來文件的屬性、全部者、組等信息:)
填寫文件信息:vim liyingkun.com.zone
5,一切完成後咱們就能夠來驗證驗證了!回到根目錄下!
nslookup命令用於檢測可否從網絡DNS服務器中查詢到域名與IP地址的解析記錄,檢測named服務的解析可否成功。
此爲查詢DNS服務器的信息:
發現很成功!那麼正向解析就完成了!
@@@接下來咱們進行反向解析,哈哈!
前面的安裝以及主文件的修改和主機DNS地址修改我就不重複了
1.咱們直接進行區域數據信息的配置!vim /etc/named.rfc1912.zones
這是反向解析區域文件格式!
zone "10.168.192.in-addr.arpa" IN {
type master;
file "192.168.10.arpa";
};
2.配置解析數據信息。
反向解析數據文件模版爲:」/var/named/named.loopback「,咱們可複製並填寫信息後便可直接使用:
cp -a named.loopback 192.168.10.arpa
編輯192.168.10.0/24網段的數據文件:vim 192.168.10.arpa
3.重啓以後進行檢驗,發現沒問題;執行nslookup命令檢查反向解析結果:
完美!成功了,歡呼!